首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获。这也是甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。  相似文献   

2.
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害,因而只有采取强有力的安全策略,才能保障计算机的安全。  相似文献   

3.
丁哲 《科技成果纵横》2009,(5):67-67,72
随着计算机网络的飞速发展,黑客已经被全世界越来越多的人所熟悉和关注。黑客最早源自英文hacker.原指热心于计算机技术、水平高超的电脑专家.尤其是程序设计人员。然而,当前的黑客却常常被用于那些专门利用计算机进行破坏或入侵他人电脑系统的代言词,对这些人正确的叫法应该是骇客(英文“cracker”)。黑客和骇客根本的区别是黑客们建设,而骇客们破坏。  相似文献   

4.
黑客的危害与对策   总被引:1,自引:0,他引:1  
网络黑客的活动,已成为当前网络社会的一大公害,黑客行为的反社会性日趋加剧,黑客的入侵严重危害网络社会正常秩序,甚至威胁到国家安全,有人认为黑客是网络技术的开拓,有人则认为黑客纯粹是网络罪犯,人们应正确的认识黑客,提高防范黑客的侵害意识和能力。  相似文献   

5.
试论黑客行为的几个相关法律问题   总被引:1,自引:0,他引:1  
随着计算机互联网络的迅速发展,黑客行为已经发展成为威胁国家和社会安全,侵犯公民的合法权利的违法犯罪行为。本就黑客行为的法律性质、违法性特征,以及黑客行为的治理进行了探讨。  相似文献   

6.
7.
分析了当前Internet安全性问题存在的原因,提出了一种基于Agent的分布式防入侵安全模型,并对该模型的组件进行了功能阐述,最后对报警问题进行了讨论.  相似文献   

8.
林浪 《信息化建设》2003,(11):54-55
麦斯纳的正式身份是一间互联网公司的老板,从“9·11事件”之后,他下定决心要用自己的网络知识来对付恐怖分子。于是,他开始关注“基地”组织的网站,希望从中找到搞破坏的机会……  相似文献   

9.
谈网络信息安全面临的问题和对策   总被引:1,自引:0,他引:1  
郑睿  鞠杰 《科技信息》2009,(3):81-81,77
信息科技的高速发展,给人们生活带来极大便利的同时,也给许多部门和单位带来了极大的风险。本文主要探讨了网络信息安全中存在的威胁,并提出了相应的应对措施。  相似文献   

10.
唐岚 《世界知识》2013,(10):64-65
美国当地时间4月24日下午1点07分,Twitter网站上发出一条消息:“白宫发生两起爆炸,奥巴马总统受伤”。而发布这条消息、的,正是美国最权成新闻机构之一的美联社。仅在美联社和白宫出来辟谣之前的短短几分钟,  相似文献   

11.
盐湖城是一座约有100万人口的中等城市。它坐落在美国洛杉矶山脉西麓的一个山谷中。它虽然是美国犹他州的首府,但按城市大小,其在美国只能名列第五十位。这里原本是一个荒凉的山谷。最初的定居者是一批逃避东正宗教歧视的摩门教徒。从上世纪初开始.盐湖城的最大工业是采铜业。由于世界经济衰退和秘鲁、扎伊尔等产铜国的激烈竞争,盐湖城采铜业已经在走下坡路。随着时间的推移,短短的十几年时间,盐湖城发展成了人工心脏制造中心、电脑和机器人制造中心。电子行业和专用仪器业的职工人数成倍地增长。在靠近犹他大学的地方.有一片面积128公顷草木葱郁如花园  相似文献   

12.
在信息高速公路建设高潮叠起的今天,一条准信息高速公路Internet英特网已在美国初步形成,其发源地位于华盛顿一个叫Netplex的地方。这块呈四方形的区域紧靠五角大楼,横跨马里兰州和佛吉尼亚州,面积约20平方公里,云集了专门从事信息网络的建立、管理、服务的大小公司1208家(至94年8月);同时这里又是联邦政府所在地,象航天局、国防部等机关既是信息技术的大用户又是主要信息源。仅联邦证券交易委员会每天通过英特网就发布约140兆比特的信息量。由于获得了政府、国防部等方面的大量合同,才使这里许多公司发展成为信息业的主力军。显然英特网在此占了天时、地利之便。从目前趋势来看,Netplex将成为第(?)硅谷——美国信息产业的代名词。  相似文献   

13.
14.
15.
一这一次欧洲战争初起的时候,世界上有四个强国维持着中立,许多人认为这四大中立国的动向,也许将决定欧战的命运,这四大中立国便是社会主义的苏联以及美国、大利、日本。现在,欧战已届一周年了。大利早已去了「中立」的面具,站在德国方面对英作战了,社会主义的苏联,则竭力在边战大延到它的头上,始终守着严格的中立;日本然美德义的胜利,也颇想去附附「」但由于中国的牵制,终于只能是「不介入」;至于美国,表面上算是「中立」国,但实际上,它自始就同情于英法;随着战争的展开,美国支持英  相似文献   

16.
作为互联网发源地的美国,同样也是最早对互联网进行监管的国家之一,早在1996年美国国会就颁布了《通信正当行为法》。自9·11事件以后,信息安全战略更是成为了美国国家战略的核心之一。正所谓智者千虑,必有一疏,在阳光照射不到的阴暗角落,同样滋生着黑暗,网络犯罪、黑客入侵引发金融风险、非法情色网站泛滥、企业机密遭窃等时刻威胁着美国的互联网安全。举个例  相似文献   

17.
海生 《世界博览》2010,(17):33-34
真正物美价廉的购物地点,导游们永远不会告诉你。洛杉矶一向是华人聚集的城市,飞往北京的航班也总是爆满,但是,大规模的中国旅游团队还是从美国开放中国公民旅游之后才有的。今年我回家过春节的时候,就和两队中国来的旅行团坐了同一次航班。  相似文献   

18.
利用单片机对无线发射模块进行控制,在不同信号控制下,无线发射模块可以向无线接收模块发射不同的信号,然后通过接受模块控制继电器的通断,开启关闭交换机的电源,从而达到远程控制的目的 .另外,利用单片机内部定时器,实现对交换机的定时控制,可以有效地节省电能,延长交换机的使用寿命,提高交换机的使用效率.通过七段LED数码管显示,可以根据个人的需要调整开关机时间.该软件原理简单,设计新颖,可靠性强,能够应用于各种场所交换机的控制.  相似文献   

19.
结合VB及ASP技术对远程医疗的一种实现   总被引:1,自引:0,他引:1  
论述了远程医疗的概念,并利用VB及ASP技术设计了一种实现方案。  相似文献   

20.
IDS(入侵检测系统)已成为网络安全的重要组成部分,特征检测和异常检测是一般IDS的常用检测技术,我们知道,它们都是基于活动样本的检测方法,活动样本具有滞后性和有限性,而HOP神经网络的联想记忆特性弥补了模式匹配的样本有限性,基于此该文提出了一种基于HOP神经网络的IDS模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号